Patenting_Computer_Security_Systems_Feb_08

Patenting_Computer_Security_Systems_Feb_08 - Patenting...

Info iconThis preview shows pages 1–2. Sign up to view the full content.

View Full Document Right Arrow Icon
Patenting Computer Security Systems By Kelce S. Wilson, PhD, MBA, JD Kelce Wilson is a registered patent attorney with over 15 years of engineering experience, including software security  analysis, and may be reached at  [email protected]   Computer security systems are rapidly evolving, and due to the reliance of many financial transactions on computers,  good computer security systems may contain significant intellectual property (IP) value.  Unfortunately, such systems may  involve complex technologies, which are difficult to evaluate for patentability decisions, due to a number of significant  issues.  Two are explored here: whether to apply for a patent and how to value the IP Patent or Trade Secret? When should the intellectual property (IP) contained in a data or computer security system be patented, and when  should it be kept as a trade secret?  The answer may depend on whether the system uses “sufficient entropy” to satisfy  Kerckhoffs’ principle.   This is a technical issue, not a legal one, so a patent attorney can’t be expected to know the answer.  However, the  attorney should be prepared to ask the proper questions, because this information may be critical to the decision of whether  to apply for a patent.   Clearly, the decision of whether to patent an invention involves many legal and business issues, including budget,  portfolio management goals, strategic decisions on publicity, IP valuation, licensing opportunities, and risks of copying by  competitors.  Often though, decision systems are already in place for these issues, so they can be resolved in more  traditional manners, possibly using the IP valuation estimate suggested below.  However, data and computer security inventions present a unique technical question: Under which circumstances will  public disclosure of system details, such as the enabling disclosure required for a patent application, negatively impact the  effectiveness of information security technology?  Another way to pose the question is: When will attempts to protect IP  through a patent actually degrade the value of the IP?   When a client asks whether it is a good idea to patent a data or computer security invention, the question is likely to  come from one of two sources: (1) an inventor, who has the technical skills to implement the new system, but who may not  properly understand the relative merits and costs of the different IP protection options, or (2) another IP attorney, such as an  in-house counsel familiar with protection options, but who may not understand the underlying technology sufficiently to be 
Background image of page 1

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
Image of page 2
This is the end of the preview. Sign up to access the rest of the document.

This note was uploaded on 03/20/2011 for the course ITCS 3112 taught by Professor Ali during the Spring '11 term at University of North Carolina Wilmington.

Page1 / 4

Patenting_Computer_Security_Systems_Feb_08 - Patenting...

This preview shows document pages 1 - 2. Sign up to view the full document.

View Full Document Right Arrow Icon
Ask a homework question - tutors are online